Addigy

Stellen Sie in Addigy Zertifikate aus, indem Sie SCEPman als externe CA verbinden. Geräte können Zertifikate über die statische Schnittstelle von SCEPman und ein eingeschriebenes Challenge-Passwort erhalten.

SCEPman kann integriert werden mit Addigyarrow-up-right als externe Zertifizierungsstelle (CA) über SCEPmans statische Schnittstelle. Mit einem konfigurierten Challenge-Passwort können registrierte Geräte Zertifikate anfordern und erhalten.

Für allgemeinere Informationen zu anderen MDM-Lösungen und der Integration von SCEPman siehe bitte hier.

Addigy-Integration aktivieren

Die Integration von SCEPman kann über die folgenden Umgebungsvariablen im SCEPman App Service einfach aktiviert werden:

circle-info

Sie können zwischen dem SCEPman App Service und dem Certificate Master unterscheiden, indem Sie nach dem App Service suchen ohne das "-cm" im Namen

Einstellung
Beschreibung
Wert

Drittanbieter-Validierung aktivieren

true zum Aktivieren, false zum Deaktivieren

Zertifikatsanforderungen (CSR), die an SCEPman zur Signierung gesendet werden, werden mit diesem sicheren statischen Passwort authentifiziert Empfehlung: Speichern Sie dieses Geheimnis in Azure KeyVault.

generieren Sie ein 32-stelliges Passwort

Tage, wie lange Zertifikate gelten, die über Addigy ausgestellt werden

365

Speichern Sie angeforderte Zertifikate im Storage-Konto, um sie im SCEPman Certificate Master anzuzeigen

true zum Aktivieren, false zum Deaktivieren

circle-exclamation

Addigy-Konfiguration

SCEPman Root-Zertifikat

Als erster Schritt muss das SCEPman-Root-Zertifikat bereitgestellt werden. Laden Sie hierfür das RootCA-Zertifikat über die SCEPman-Website herunter:

SCEPman-Website

Konvertieren Sie nun das .cer-Root-Zertifikat in das PEM-Format, um es in Addigy hochzuladen. Sie können dafür den folgenden OpenSSL-Befehl verwenden:

Navigieren Sie in Addigy zu Profile und erstellen Sie ein neues MDM-Profil, wählen Sie Zertifikate - (PKCS12) als Profiltyp, um das SCEPman RootCA hochzuladen, und laden Sie die PEM-Datei hoch.

SCEP-Profil

Der zweite Schritt ist, ein neues SCEP-Profil zur Bereitstellung von Gerätezertifikaten zu erstellen wie unten:

  • Payload-Name: Wählen Sie einen Namen für das Profil; dieser wird auf dem Client als Zertifikatsprofil angezeigt.

  • URL: Der statische SCEP-Endpunkt von SCEPman, den Sie in einem vorherigen Schritt konfiguriert haben; Sie können ihn von der SCEPman-Startseite erhalten, siehe unten:

  • Challenge: Wird benötigt, um CSR-Anfragen zu authentifizieren, die an SCEPmans statische SCEP-Schnittstelle gesendet werden. Sie muss mit dem Wert der Einstellung AppConfig:StaticValidation:RequestPassword übereinstimmen, die Sie zuvor konfiguriert haben.

  • Aktivieren Sie die "Proxy SCEP Requests" Option

  • Wählen Sie "Signing & Encryption" für Key Usage

  • Füllen Sie den Rest wie in den Screenshots unten gezeigt aus

Nachdem Sie erfolgreich sowohl das Root-CA- als auch das Gerätezertifikatsprofil erstellt haben, wenden Sie diese auf Ihre Richtlinie an, um die Konfiguration an zugewiesene Geräte zu verteilen.

Für weitere Informationen siehe bitte Addigys Dokumentation.arrow-up-right

Zuletzt aktualisiert

War das hilfreich?